И уже process_archive просто распаковывает архив. По пути выполняются pre/post install скрипты, которые и ответствены за просьбы о перезапуске.
Вот пример апдейта запущенного приложения и загруженной библиотеки (обратите внимание, что никаких запросов на перезапуск наутилуса нет):
И если НЕКОТОРЫЕ (подавляющее меньшиство, в том числе исключая практически все демоны) приложения (такие как firefox) дергают update-notifier из постинстала для просьб о перезапуске, то библитеки практически никогда ничего не говорят.
Часть библиотек, возможно, не будет подхвачены ядром
При чем здесь ядро? В винде ядро вообще обновляется раз в несколько лет.
Видимо как-то не так введена
Да все так. Перезагрузки/перезапуски требуются только если есть апдейты структур данных.
В связи с тем, что в отличие от винды, система апдейтов линукса слишком глупа чтоб сообщать о необходимости перезагрузки, я бы рекомендовал Вам перезапускать линукс после КАЖДОГО апдейта.
Бля. Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.
Про conficker и blaster вам скоро в школе рассказывать будут. Не буду лишать удовольствия.
stuxnet — у Вас проблемы с чтением. Ограниченный вред, ограниченный. И именно потому, что атака была очень узконаправленной и вирус практически не распространялся — он долгое время оставался незаченным.
> Как насчет последнего Win32/Sheldor.NAD
Что насчет него? При чем здесь third party вообще? Или просто сказать чего то хочется, но квалификации не хватает?
> На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
А разве это что то изменит? Вы же и дальше будете продолжать Верить. шесть лет 4 года ~20 лет
> Поэтому на картинке такая старая ubuntu?
Во первых, это, блин, последний LTS (UseLTS™, помните?)
Во вторых, как будто в этих ваших убунтах чего нибудь кроме волпейпера меняется i.imgur.com/VgNJK.png
Fault Tollerance интересная технология но у него огромное количество ограничений.
Поддерживаются только вот эти процессоры
Intel Xeon based on 45nm Core 2 Microarchitecture Category:
•3100 Series
•3300 Series
•5200 Series (DP)
•5400 Series
•7400 Series
Intel Xeon based on Core i7 Microarchitecture Category:
•3500 Series
•5500 Series
AMD 3rd Generation Opteron Category:
•1300 and 1400 Series
•2300 and 2400 Series (DP)
•8300 and 8400 Series (MP)
Виртуальая машина не может иметь более одного вирт. процессора.
На физическом хосте не может быть более 4-х вирт. машин.
Не все комбинации физ. процессора и виртуальной ОС будут работать.
Fault Tollerance не спасет вас от падения гостевой ОС. Вслед за BSOD или Kernell panic в первом экземпляре вирт. машины упадет и второй экземпляр машины.
Так же не спасет это вас и от падения самого бизнес приложения. Оно одинаково красиво рухнет в обоих экземплярах.
Да практически любую. Вот порядок вызовов при выполнении «apt-get upgrade»:
Ну и dpkg:
И уже process_archive просто распаковывает архив. По пути выполняются pre/post install скрипты, которые и ответствены за просьбы о перезапуске.
Вот пример апдейта запущенного приложения и загруженной библиотеки (обратите внимание, что никаких запросов на перезапуск наутилуса нет):
И если НЕКОТОРЫЕ (подавляющее меньшиство, в том числе исключая практически все демоны) приложения (такие как firefox) дергают update-notifier из постинстала для просьб о перезапуске, то библитеки практически никогда ничего не говорят.
Часть библиотек, возможно, не будет подхвачены ядром
При чем здесь ядро? В винде ядро вообще обновляется раз в несколько лет.
Видимо как-то не так введена
Да все так. Перезагрузки/перезапуски требуются только если есть апдейты структур данных.
В связи с тем, что в отличие от винды, система апдейтов линукса слишком глупа чтоб сообщать о необходимости перезагрузки, я бы рекомендовал Вам перезапускать линукс после КАЖДОГО апдейта.
Про conficker и blaster вам скоро в школе рассказывать будут. Не буду лишать удовольствия.
Про уязвимость в авроре написано здесь blogs.technet.com/b/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
Разницу можно быстро заметить по цветам. Только IE6 да
stuxnet — у Вас проблемы с чтением. Ограниченный вред, ограниченный. И именно потому, что атака была очень узконаправленной и вирус практически не распространялся — он долгое время оставался незаченным.
> Как насчет последнего Win32/Sheldor.NAD
Что насчет него? При чем здесь third party вообще? Или просто сказать чего то хочется, но квалификации не хватает?
> На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
А разве это что то изменит? Вы же и дальше будете продолжать Верить.
шесть лет
4 года
~20 лет
RedHat раз
RedHat два
Повесившийся индус
Взлом саванны? Той которая savannah.gnu.org? Хм, действительно, чем?
Во первых, это, блин, последний LTS (UseLTS™, помните?)
Во вторых, как будто в этих ваших убунтах чего нибудь кроме волпейпера меняется i.imgur.com/VgNJK.png
Поддерживаются только вот эти процессоры
Intel Xeon based on 45nm Core 2 Microarchitecture Category:
•3100 Series
•3300 Series
•5200 Series (DP)
•5400 Series
•7400 Series
Intel Xeon based on Core i7 Microarchitecture Category:
•3500 Series
•5500 Series
AMD 3rd Generation Opteron Category:
•1300 and 1400 Series
•2300 and 2400 Series (DP)
•8300 and 8400 Series (MP)
Виртуальая машина не может иметь более одного вирт. процессора.
На физическом хосте не может быть более 4-х вирт. машин.
Не все комбинации физ. процессора и виртуальной ОС будут работать.
Fault Tollerance не спасет вас от падения гостевой ОС. Вслед за BSOD или Kernell panic в первом экземпляре вирт. машины упадет и второй экземпляр машины.
Так же не спасет это вас и от падения самого бизнес приложения. Оно одинаково красиво рухнет в обоих экземплярах.
Подробнее читайте здесь.
communities.vmware.com/blogs/vmroyale/2009/05/18/vmware-fault-tolerance-requirements-and-limitations
Очень часто задачу можно решить дешевле задействовав механизмы кластеризации встроенные в само приложение.
В общем мое мнение дорогая, редко полезная и мало применяемая технология, о которой так любят рассказывать сотрудники VMWare.